Des failles de sécurité critiques dans plus de 200 modèles d’imprimantes HP

HP met en garde contre une faille de sécurité critique dans plus de 200 modèles d’imprimantes, qui pourrait permettre à un attaquant de déclencher à distance un dépassement de mémoire tampon et ainsi d’introduire et d’exécuter un code malveillant. Un deuxième message de sécurité ajoute d’autres vulnérabilités, parfois critiques, pour certaines imprimantes HP. HP met à disposition des mises à jour de firmware et des conseils de configuration pour combler les failles de sécurité.

Des informations plus approfondies sur les failles de sécurité manquent jusqu’à présent. HP révèle toutefois que l’utilisation de Link-Local Multicast Name Resolution (LLMNR) pourrait déclencher un débordement de tampon ou permettre l’exécution d’un code introduit en fraude (CVE-2022-3942, CVSS 8.4, risque critique). Il est remarquable que le groupe parle ici d’une faille critique, contrairement à la classification CVSS qui indique un risque élevé.

Dans son message de sécurité, HP énumère environ 250 modèles d’imprimantes concernés. On peut citer, de manière partielle et abrégée, les modèles des séries HP Color LaserJet (MFP/Pro), DesignJet, DeskJet (Ink/Plus), HP Digital Sender, LaserJet (Enterprise/Managed/Managed MFP/Managed Flow/MFP/Pro/Ultra), OfficeJet Pro, Pagewide (Color/Enterprise Color/Managed Color/Pro/Managed) ou HP ScanJet Enterprise (Flow).

Trois autres vulnérabilités concernent au moins 21 séries d’imprimantes du fabricant. Dans un bulletin de sécurité, HP se contente de résumer que les attaquants pourraient éventuellement récupérer des informations sans autorisation, déclencher un déni de service ou exécuter du code infiltré. Les entrées CVE sont actuellement réservées à un statut et ne donnent pas non plus de détails pour le moment. Les failles des entrées CVE-2022-24292 et CVE-2022-24293 atteignent toutes deux CVSS 9.8 et représentent donc un critique représente un risque. Avec une valeur CVSS de 7.5 atteint la vulnérabilité à CVE-2022-24291 par contre élevé risque.

Le groupe ne mentionne pas de solutions de contournement pour remédier à ces vulnérabilités. Les responsables informatiques doivent installer la mise à jour du firmware disponible.

HP explique dans les messages de sécurité que les micrologiciels mis à jour peuvent être téléchargés via la page de téléchargement en y recherchant le numéro de modèle de l’imprimante utilisée. Si une mise à jour n’est pas possible ou disponible, HP recommande aux appareils concernés par la faille LLMNR de désactiver tous les protocoles réseau inutilisés – notamment la prise en charge de LLMNR.

En raison du risque considéré comme critique, les administrateurs devraient rapidement télécharger et installer les mises à jour du micrologiciel – ou procéder aux modifications de configuration suggérées.

Lire aussi